Архив Безопасника
10.9K subscribers
631 photos
69 videos
357 files
683 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
📂 Подборка материалов по аудиту безопасности веб приложений

Анализ защищенности веб-приложений: рассказывается о том, как проводится аудит безопасности веб-приложений, включая сбор информации, сканирование приложения, проведение пентеста и написание рекомендаций;
Нормы проведения аудита безопасности приложения: описаны основные этапы аудита безопасности приложения, включая планирование, анализ, тестирование и документирование;
Тестирование безопасности веб-приложений: рассказывается о тестировании безопасности веб-приложений, включая статический анализ, динамическое тестирование и пентестинг.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
40 книг по Linux.7z
796.7 MB
😁 Топ 40 книг по Linux

Командная строка Linux. Полное руководство - 2017
Ubuntu и Debian Linux для продвинутых - 2011
Внутреннее устройство Linux - 2016
Linux на практике - 2017
UNIX. Профессиональное программирование - 2018
Linux глазами хакера 2019
Внутреннее устройство Linux 2017
Сценарии командной оболочки. Linux, OS X и Unix 2017
Встраиваемые системы на основе Linux 2017
Linux API. Исчерпывающее руководство 2018
Linux. От новичка к профессионалу 2018
Kali Linux от разработчиков 2019
Командная строка Linux. Полное руководство 2 изд 2020…

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👎2
🪟 Взлом защиты Windows Defender с помощью трюка с переадресацией папок

— Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender

Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу

Самое главное – всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
📝 Список ресурсов по обратной разработке

Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы

Этот процесс осуществляется без доступа к исходному коду или технической документации


В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?

📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)

🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства

➡️ Зарегистрироваться

Программа вебинара:

🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне

Вебинар будет полезен:

🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов

Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0

➡️ Зарегистрироваться

🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
📝 Большая коллекция шелл-кодов для изучения и использования

Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО


В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5
🪟 Шпаргалка по CMD командам в Windows

— В этой статье мы рассмотрим наиболее часто используемые команды Windows CMD, которые станут незаменимыми в вашей повседневной работе

Мы также объясним их назначение и практическое применение, чтобы вы могли быстро освоиться и повысить свою продуктивность при работе с операционной системой

А в конце статьи будет представлен раздел FAQ, где мы ответим на распространенные вопросы, которые могут возникнуть у новичков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🌐 Дайджест уязвимостей за сентябрь: хакеры обходят защиту через WinRAR, 7-Zip, SAP NetWeaver и TrueConf

Специалисты представили обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях

В статье подробно рассмотрим:
WinRAR: PT-2025-26225 (CVE-2025-6218), PT-2025-32352 (CVE-2025-8088);
SAP NetWeaver Visual Composer: PT-2025-20812 (CVE-2025-42999), PT-2025-17845 (CVE-2025-31324)
7-Zip: PT-2025-32410 (CVE-2025-55188);
TrueConf Server: BDU:2025-10116, BDU:2025-10115, BDU:2025-10114.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎃 Методы моделирования атак на основе сценариев использования

В этой статье рассмотрим первую из трех категорий – методы, основанные на диаграммах сценариев использования

Методы этой категории основаны на языке UML (Unified Modeling Language – унифицированный язык моделирования) — язык, созданный с целью графического моделирования процессов разработки ПО, бизнес-процессов и т.д.


Диаграмма сценариев использования – диаграмма, которая является частью языка UML и отражает отношения между акторами и сценариями использования, где:
1. актор – набор ролей пользователя, взаимодействующего с некоторой сущностью (системой, подсистемой, классом). Обозначается на диаграмме фигуркой человечка;
2. сценарий использования – выполняемые системой действия, приводящие к наблюдаемым акторами результатам. Обозначается на диаграмме красным прямоугольником с надписью. Надпись может быть именем или описанием того, что делает система

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
📝 20 бесплатных утилит и 89 скриптов для мониторинга и управления базами данных

— В статье автор собрал 20 бесплатных утилит от компании IDERA (и не только), которые могут некисло помочь закрыть некоторые вопросы с мониторингом и управлением MS SQL, MySQL и Oracle

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
🚠 Прокачай свой Nmap! Расширяем возможности культового сканера при помощи NSE-скриптинга

Содержание статьи:
➡️ Постановка задачи;
➡️ Структура NSE-скрипта;
➡️ Описание скрипта (description);
➡️ Категории, в которых находится скрипт (categories);
➡️ Информация об авторе (author);
➡️ Информация об использующейся лицензии (license);
➡️ Зависимости от других скриптов (dependencies);
➡️ Хост и порт (host & port);
➡️ Подключение библиотек;
➡️ Инструкции скрипта (action);
➡️ Настройка PostgreSQL;
➡️ Запуск скрипта;
➡️ Аргументы;
➡️ Расширение;
➡️ Отладка скриптов.

Nmap – культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих

— В статье речь пойдет о том, как легко автоматизировать работу Nmap со своими любимыми инструментами

Удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
💻 Скрипты Nmap

Сетевое взаимодействие – достаточно сложный процесс и порой, чтобы разобраться в том, как он работает, приходится пользоваться абстракциями и дополнительными инструментами, которые позволяют получить информацию об этом взаимодействии


— Сегодня продолжим тему Nmap и рассмотрим, как писать скрипты для инструмента, и из чего они состоят

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5
This media is not supported in your browser
VIEW IN TELEGRAM
— Коротко о состоянии этой самой кибербезопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍1
📰 Подборка полезных статей по информационной безопасности

Содержание:
 DLP: предотвращаем утечки
 Open Canary - приманка для хакера
 Использование РКІ для безопасности IOT
 SQL инъекции для продолжающих: ломаем настоящий сайт
 Истории из жизни вредоносов: инъекция кода в Windows
 Истории из жизни вредоносов: DLL иньекция кода
 Истории из жизни вредоносов: Отражающая DLL инъекция
 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
 Атакуем WiFi или NodeMCU на службе сил зла
 Совмещаем социнженерию и техни-ческий пентест
 Истории из жизни вредоносов: знакомимся с Remnux
 И снова про SIEM
 Реагирование на инциденты
 Основы Identity and Access Management (IAM) в архитектуре приложений
 Защищено ли ваше программное обеспечение?
 NET+Safeguard: Реверсинг без ассемблера

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5🤔1
📍 Базы данных IP адресов организаций и географических мест

Кроме провайдеров интернет услуг, диапазоны IP адресов выделяются самым разным организациям, чья деятельность как связана с интернет сервисами


— С полным списком организаций, кому выделен хотя бы один диапазон IP адресов, вы можете ознакомиться на этой странице suIP.biz: всего в списке 54963 организации

Перейдя на страницу, в веб-браузере нажмите Ctrl+f и найдите интересующего вас Интернет-провайдера или любого другого владельца IP адресов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
☁️ Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter

Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси

— В данном материале автор расскажем, каким образом обошел данное ограничение

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🦠 База данных эксплойтов

Exploit Database (Exploit-DB) – это онлайн-репозиторий, который содержит коллекцию уязвимостей безопасности, эксплойтов и связанных инструментов для различных программных приложений, операционных систем и устройств

Некоторые особенности Exploit Database:
Возможность поиска и фильтрации: пользователи могут искать конкретные эксплойты с помощью ключевых слов, фильтров и категорий;
Код эксплойта: многие записи включают фактический код эксплойта, который демонстрирует, как можно использовать уязвимость;
Детальное описание уязвимостей: записи содержат подробное описание уязвимостей, включая затронутые версии и потенциальные последствия;
Образовательные ресурсы: ExploitDB включает статьи, документы и руководства, которые дают более глубокое понимание различных тем и методов безопасности.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
📝 Сборник материалов по PHP

PHP (Hypertext PreProcessor, «препроцессор гипертекста») – скриптовый язык программирования с открытым исходным кодом

Изначально создавался для разработки веб-приложений, но в процессе обновлений стал языком общего назначения


— Обновляемый репозиторий насчитывает 32к звезд и включает в себя множество материалов по PHP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🥷 Обзор анонимных браузеров для приватного серфинга

В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать

Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
◼️ Подборка утилит для шифрования

GPG (Gnu Privacy Guard). Бесплатная и открытая программа для шифрования данных и электронной подписи. Позволяет защитить спектр данных от файлов до электронной почты;
ZuluCrypt. Позволяет шифровать диски и устройства под Linux, BSD и другими UNIX-системами. В ZuluCrypt можно создавать и монтировать зашифрованные тома;
Dexios. Быстрый, безопасный и открытый инструмент шифрования при помощи командной строки. Написан на языке Rust и обеспечивает безопасность, производительность и удобство;
AxCrypt. Платная программа для шифрования файлов на компьютере. Использует симметричное шифрование с использованием алгоритма AES и обеспечивает высокий уровень защиты данных;
VeraCrypt. Инструмент с открытым исходным кодом для шифрования файлов. Построен на коде Truecrypt, но включает улучшения для усиленной безопасности данных. Программа предназначена для шифрования файлов, папок или целых дисков;
DiskCryptor. Решение с открытым исходным кодом, которое предлагает шифрование всех разделов дисков, включая системный раздел. Доступна поддержка алгоритмов шифрования AES, Twofish, Serpent, а также их комбинаций. 

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁2